1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › vBulletin-Sicherheitslücke: 9,1…

MD5 vs SHA1

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. MD5 vs SHA1

    Autor: andrec 19.08.16 - 11:08

    Kann mir bitte mal jemand auf die Sprünge helfen, was an MD5 unsicherer sein soll, als an SHA1?

    Beides sind meines Wissens one-way Algorithmen, die keine eineindeutigen Ergebnisse liefern.

  2. Re: MD5 vs SHA1

    Autor: xUser 19.08.16 - 11:15

    andrec schrieb:
    --------------------------------------------------------------------------------
    > Kann mir bitte mal jemand auf die Sprünge helfen, was an MD5 unsicherer
    > sein soll, als an SHA1?
    >
    > Beides sind meines Wissens one-way Algorithmen, die keine eineindeutigen
    > Ergebnisse liefern.

    Der Suchraum vom MD5 ist viel kleiner, außerdem kann man sehr leicht Kollisionen finden. Bei Passwörtern kann man so also einfach eine andere Zeichenfolge finden, die zum gleichen MD5 Hash führt.

  3. Re: MD5 vs SHA1

    Autor: My1 19.08.16 - 11:15

    naja aber iirc ist md5 schneller und kann man damit leichter bruteforcen

  4. Beide sind schlecht zum Hashen von Passwörtern

    Autor: lyom 19.08.16 - 11:19

    Dazu gibt es eigene Algorithmen wie bcrypt, die darauf ausgelegt sind lange / viel Speicher zum Verifizieren zu brauchen.

    Bei md5/sha1 kannst du hardwarebeschleunigt Millionen von Passwörtern pro Sekunde durchprobieren, bei bcrypt eben nur 50.

    Wer Passwörter mit md5/sha1 hasht, hat versagt.

  5. Re: MD5 vs SHA1

    Autor: katze_sonne 19.08.16 - 11:20

    Bei md5 gibt es soweit ich weiß inzwischen Möglichkeiten, aufgrund des Hashes zwar nicht direkt auf das Passwort zurückzuschließen, aber immerhin die Anzahl der möglichen Eingangsschlüssel zu reduzieren. Es sind außerdem inzwischen Möglichkeiten bekannt, Kollisionen (also zwei gleiche Hashes für unterschiedliche Schlüssel) zu erzeugen. In diesem Kontext ist das aber nicht so relevant...

    Viel wichtiger als der Hash-Algorithmus ist aber die Frage, ob die Passwörter "salted", also gesalzen waren. Dann könnte man zumindest nicht mithilfe bereits berechneter Rainbow Tables die Passwörter knacken.

    Zudem ist md5 viel zu schnell berechenbar, wenn die nur "1 Runde" gehasht haben... Da gibt es inzwischen extra Hashingalgortihmen für Passwörter, bei denen man eine gewisse "cost" angeben kann, damit ein Angreifer nur eine gewisse Zahl Hashes pro Zeit berechnen kann... Natürlich sind die md5 cracking Tools inzwischen auch bis aufs äußerste optimiert, wobei man hier sagen muss, dass man solche Faktoren eigentlich nicht als Argument für die Sicherheit heranziehen sollte...

    So, ich hoffe, dass war jetzt nicht zu viel gefährliches Halbwissen, das letzte Mal wo ich mich damit beschäftigt habe ist schon etwas länger her ;)

  6. Re: MD5 vs SHA1

    Autor: Xiut 19.08.16 - 11:21

    xUser schrieb:
    --------------------------------------------------------------------------------
    > andrec schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Kann mir bitte mal jemand auf die Sprünge helfen, was an MD5 unsicherer
    > > sein soll, als an SHA1?
    > >
    > > Beides sind meines Wissens one-way Algorithmen, die keine eineindeutigen
    > > Ergebnisse liefern.
    >
    > Der Suchraum vom MD5 ist viel kleiner, außerdem kann man sehr leicht
    > Kollisionen finden. Bei Passwörtern kann man so also einfach eine andere
    > Zeichenfolge finden, die zum gleichen MD5 Hash führt.

    Kollisionen interessieren nicht wirklich im Zusammenhang mit gehashten Passwörter. Man möchte ja die Passwörter der Nutzer bekommen und nicht einfach irgendeinen Text, der zum selben Hash führt.

    MD5 und SHA1 tun sich eigentlich beide nicht so viel. Beide sind viel zu schnell, um damit sicher Passwörter zu speichern. Beide sind ja auch für etwas komplett anderes entworfen wurden, wo es eben auf Geschwindigkeit ankommt.

    Und bevor jemand 100.000 Runden mit SHA1 einbaut, um die Geschwindigkeit entsprechend auszubremsen, kann man auch direkt entsprechend sichere Methoden wie bCrypt und co. verwenden. Es gibt eigentlich kaum noch einen Grund irgendwas mit SHA1, MD5 oder sogar SHA256 im Bereich Passwörter sicher speichern zu basteln.

    Bei Hardware sieht es vielleicht noch anders aus, aber in den meisten Fällen sind ja vor allem Webseiten betroffen.

  7. Re: MD5 vs SHA1

    Autor: xvzf 19.08.16 - 11:21

    SHA1 ist "komplexer" in der Berechnung als MD5.
    Man beachte auch, dass es weniger Kollisionen gibt:

    SHA1:
    591b7b5d48801da4d5e98efb6fcaf6f84c3b3747 replay_arp-0615-103736.cap

    MD5:
    50d6b6d03c0e582a1ae60986e5f53832 replay_arp-0615-103736.cap

    SHA256:
    f7d04c645a3390f0104aad2bfe75977fbd5b8c611ea091bc56be4a898e161ecf replay_arp-0615-103736.cap


    Zum Vergleich nochmals SHA256. Den besten Hashing Algorithmus gibt es nicht. Mit meiner GTX1080 schafft hashcat 35MH/s bei MD5 und bei SHA1 rund 7MH/s
    Alles in allem muss man nur 5 Tage rechnen, anstelle von einem. Es ist also nur zeitlich bedingt. Es liegt bei den Nutzern Passwörter mit genügend Stellen zu wählen.

  8. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Anonymer Nutzer 19.08.16 - 11:21

    Bei einer Seite mit vielen Zugriffen ist bcrypt einfach ungeeinget. Der Server soll das Logingedöns nebenbei erledigen und nicht bei 50 Logins pro Sekunde komplett am Limit arbeiten.

    Da es sich um einfache Forensoftware handelt, reicht SHA1 i.d.R. aus. Bei Bankgeschäften sieht das wieder anders aus.

  9. Re: MD5 vs SHA1

    Autor: deutscher_michel 19.08.16 - 11:21

    .



    1 mal bearbeitet, zuletzt am 19.08.16 11:24 durch deutscher_michel.

  10. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Xiut 19.08.16 - 11:26

    DAUVersteher schrieb:
    --------------------------------------------------------------------------------
    > Bei einer Seite mit vielen Zugriffen ist bcrypt einfach ungeeinget. Der
    > Server soll das Logingedöns nebenbei erledigen und nicht bei 50 Logins pro
    > Sekunde komplett am Limit arbeiten.
    >
    > Da es sich um einfache Forensoftware handelt, reicht SHA1 i.d.R. aus. Bei
    > Bankgeschäften sieht das wieder anders aus.

    Kompletter Unsinn... Welcher Server ist denn bitte mit bCrypt überfordert? Selbst mit einem schwachen Server, den so ein großes Forum sicher nicht hat, kann man bcrypt einsetzen und ist damit deutlich sicherer als mit SHA1... Dann passt man eben gegebenenfalls den cost-Parameter an, wenn das ein umgebauter Toaster ist, auf dem die Seite läuft.

    Was du da schreibst ist kompletter Unsinn und zeugt nicht von viel Erfahrung. Um so gefährlicher, dass du so gefährliches Halbwissen auch noch verbreitest und die Leuten die immer noch SHA1 nutzen darin bestärkst dies weiterhin zu tun...

    Grob fahrlässig.. ich kann nur hoffen, dass du keine Software entwickeltst, der Nutzer ihre Daten wie ihr Passworter oder Email anvertrauen...

  11. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: My1 19.08.16 - 11:28

    die frage ist wie viel logins gleichzeitig kommen denn wenn die co zu hoch ist und viele leute kommen, dann kann es etwas dauern, womit ich aber in so nem fall kein problem habe.



    1 mal bearbeitet, zuletzt am 19.08.16 11:29 durch My1.

  12. Re: MD5 vs SHA1

    Autor: andrec 19.08.16 - 11:38

    ich habs grad mal an 'nem steinalten Laptop getestet.

    md5 schafft 0.7 Mio Kombinationen pro Sekunde
    sha1 schafft 0.5 Mio Kombinationen

    Hier von "sicherer" in Bezug auf SHA1 zu sprechen, halte ich für euphemistisch.

  13. Re: MD5 vs SHA1

    Autor: My1 19.08.16 - 11:45

    naja es ist ETWAS sicherer und jeman anderes hatte hier in den comments auch getestet und 35 vs 7 millionen pro sekunde der unterschied ist schon deutlicher

  14. Re: MD5 vs SHA1

    Autor: Anonymer Nutzer 19.08.16 - 11:45

    andrec schrieb:
    --------------------------------------------------------------------------------
    > ich habs grad mal an 'nem steinalten Laptop getestet.
    >
    > md5 schafft 0.7 Mio Kombinationen pro Sekunde
    > sha1 schafft 0.5 Mio Kombinationen
    >
    > Hier von "sicherer" in Bezug auf SHA1 zu sprechen, halte ich für
    > euphemistisch.

    Bei MD5 gibts aber "lücken" wodurch du deutlich weniger Versuche brauchst, um einen passenden String zu finden. Die gibts bei SHA1 zwar auch aber da dauerts trotzdem noch etwas länger.

  15. Re: MD5 vs SHA1

    Autor: xvzf 19.08.16 - 11:51

    Das wäre mir neu.

  16. Re: MD5 vs SHA1

    Autor: andrec 19.08.16 - 11:55

    Ich denke unterm Strich macht es nicht wirklich einen Unterschied. Es gibt ausreichend Rainbowtables, die für beide Algorithmen vermutlich mind. 50% der Passwörter abdecken.
    Und für die Leute, die jetzt die Daten haben, ist es vermutlich egal, ob sie 1 Woche oder 1 Monat brauchen.
    Die Passwörter sind für DLH hoffentlich bereits wertlos. Dafür können sie sich in aller Ruhe Zeit lassen, die Kombination aus email/Benutzername und Passwort auf anderen Seiten auszutesten

  17. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Anonymer Nutzer 19.08.16 - 11:56

    Xiut schrieb:
    --------------------------------------------------------------------------------
    > DAUVersteher schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Bei einer Seite mit vielen Zugriffen ist bcrypt einfach ungeeinget. Der
    > > Server soll das Logingedöns nebenbei erledigen und nicht bei 50 Logins
    > pro
    > > Sekunde komplett am Limit arbeiten.
    > >
    > > Da es sich um einfache Forensoftware handelt, reicht SHA1 i.d.R. aus.
    > Bei
    > > Bankgeschäften sieht das wieder anders aus.
    >
    > Kompletter Unsinn... Welcher Server ist denn bitte mit bCrypt überfordert?
    > Selbst mit einem schwachen Server, den so ein großes Forum sicher nicht
    > hat, kann man bcrypt einsetzen und ist damit deutlich sicherer als mit
    > SHA1... Dann passt man eben gegebenenfalls den cost-Parameter an, wenn das
    > ein umgebauter Toaster ist, auf dem die Seite läuft.
    Das war auf den Post darüber bezogen:
    lyom schrieb:
    --------------------------------------------------------------------------------
    > Bei md5/sha1 kannst du hardwarebeschleunigt Millionen von Passwörtern pro
    > Sekunde durchprobieren, bei bcrypt eben nur 50.

    > Was du da schreibst ist kompletter Unsinn und zeugt nicht von viel
    > Erfahrung. Um so gefährlicher, dass du so gefährliches Halbwissen auch noch
    > verbreitest und die Leuten die immer noch SHA1 nutzen darin bestärkst dies
    > weiterhin zu tun...
    >
    > Grob fahrlässig.. ich kann nur hoffen, dass du keine Software entwickeltst,
    > der Nutzer ihre Daten wie ihr Passworter oder Email anvertrauen...
    Ich entwickel Software und daher weiß ich, dass es gerade bei Großen Seiten/Applikationen teilweise auf jeden einzelnen Rechenschritt ankommt. Da wird lange geforscht und untersucht, um bei einen Algorithmus einige Rechenschritte einzusparen. Das ist zwar theoretisch erstmal nicht viel, wenn du diesen Algorithmus aber Millardenfach am Tag aufrufst, merkt man das sofort.

    Allerdings merkt man, dass dein wissen rein theoretischer Natur ist.

    An der Schule/Uni lernt man schön wie es theoretisch ist. Praktisch kommt es aber immer auf den Kosten/Nutzen Faktor an.

  18. Re: MD5 vs SHA1

    Autor: Anonymer Nutzer 19.08.16 - 12:05

    andrec schrieb:
    --------------------------------------------------------------------------------
    > Ich denke unterm Strich macht es nicht wirklich einen Unterschied. Es gibt
    > ausreichend Rainbowtables, die für beide Algorithmen vermutlich mind. 50%
    > der Passwörter abdecken.
    vB setzt schon lange auf Salting. Da bringen dir Rainbowtables garnichts.

  19. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Xiut 19.08.16 - 12:06

    DAUVersteher schrieb:
    --------------------------------------------------------------------------------
    > Xiut schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > DAUVersteher schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Bei einer Seite mit vielen Zugriffen ist bcrypt einfach ungeeinget.
    > Der
    > > > Server soll das Logingedöns nebenbei erledigen und nicht bei 50 Logins
    > > pro
    > > > Sekunde komplett am Limit arbeiten.
    > > >
    > > > Da es sich um einfache Forensoftware handelt, reicht SHA1 i.d.R. aus.
    > > Bei
    > > > Bankgeschäften sieht das wieder anders aus.
    > >
    > > Kompletter Unsinn... Welcher Server ist denn bitte mit bCrypt
    > überfordert?
    > > Selbst mit einem schwachen Server, den so ein großes Forum sicher nicht
    > > hat, kann man bcrypt einsetzen und ist damit deutlich sicherer als mit
    > > SHA1... Dann passt man eben gegebenenfalls den cost-Parameter an, wenn
    > das
    > > ein umgebauter Toaster ist, auf dem die Seite läuft.
    > Das war auf den Post darüber bezogen:
    > lyom schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Bei md5/sha1 kannst du hardwarebeschleunigt Millionen von Passwörtern
    > pro
    > > Sekunde durchprobieren, bei bcrypt eben nur 50.
    >
    > > Was du da schreibst ist kompletter Unsinn und zeugt nicht von viel
    > > Erfahrung. Um so gefährlicher, dass du so gefährliches Halbwissen auch
    > noch
    > > verbreitest und die Leuten die immer noch SHA1 nutzen darin bestärkst
    > dies
    > > weiterhin zu tun...
    > >
    > > Grob fahrlässig.. ich kann nur hoffen, dass du keine Software
    > entwickeltst,
    > > der Nutzer ihre Daten wie ihr Passworter oder Email anvertrauen...
    > Ich entwickel Software und daher weiß ich, dass es gerade bei Großen
    > Seiten/Applikationen teilweise auf jeden einzelnen Rechenschritt ankommt.
    > Da wird lange geforscht und untersucht, um bei einen Algorithmus einige
    > Rechenschritte einzusparen. Das ist zwar theoretisch erstmal nicht viel,
    > wenn du diesen Algorithmus aber Millardenfach am Tag aufrufst, merkt man
    > das sofort.
    >
    > Allerdings merkt man, dass dein wissen rein theoretischer Natur ist.
    >
    > An der Schule/Uni lernt man schön wie es theoretisch ist. Praktisch kommt
    > es aber immer auf den Kosten/Nutzen Faktor an.

    Sorry, aber ich betreibe selbst sogar 2 größere Seite und habe auch schon für meine Kunden größere Projekte umgesetzt.
    Das was du schreibst ist kompletter Unsinn... Natürlich schaut man auf die Performance, aber normalerweise wird einfach ein leistungsstärkerer Server hingestellt, weil das deutlich günstiger ist, als einen Entwickler teuer Stunden über Stunden wenige Sekunden aus der Anwendung noch rauszuholen...

    Ich glaube, du hast wohl echt 0 Ahnung und probierst hier mit Sätzen wie
    > An der Schule/Uni lernt man schön wie es theoretisch ist. Praktisch kommt
    > es aber immer auf den Kosten/Nutzen Faktor an.
    von deinem eigenem Halbwissen abzulenken...

    Besonder beim Beispiel bCrypt hat man über den cost-Parameter eine extrem große Breite, was die notwendige Dauer zum berechnen des Hashs angeht. Wenn ein Server nicht einmal mit einem niedrigen Wert wie z.B. 4 oder 5 klar kommt, ist der Server generell überfordert und sollte unbedingt ausgetauscht werden...

    Also keine Ahnung was du da erzählst, aber wirklich praktische Erfahrung mit wirklich größeren Projekten im Bereich Webentwicklung scheinst DU eher nicht zu haben... Eher Halbwissen durch die Theorie oder SEHR seltsame Erfahrungen...

    Edit: Tippfehler behoben



    1 mal bearbeitet, zuletzt am 19.08.16 12:13 durch Xiut.

  20. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: dabbes 19.08.16 - 12:09

    und vor allem ist die Dikussion unsinnig, bei wem wird sich den 1000 fach / Sekunde eingeloggt?

    Einmal eingeloggt ist eine Session eh länger gültig, also was solls wenn der Login etwas intensiver ist.

    Und wenn man soooo wichtige Seiten betreibt und / oder auch noch Geld damit verdient, dann kann man sich auch einen extra starken Login-Server hinstellen ;)

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. AUTHADA GmbH, Darmstadt
  2. MRH Trowe, München, Düsseldorf, Frankfurt am Main, Alsfeld
  3. ENERTRAG Windstrom GmbH, Dauerthal
  4. Acsys Lasertechnik GmbH, Mittweida

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. Sony DualSense Wireless-Controller für 67,89€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Elektrisches Carsharing: We Share bringt den ID.3 nach Berlin
Elektrisches Carsharing
We Share bringt den ID.3 nach Berlin

Während Share Now seine Elektroautos aus Berlin abgezogen hat, bringt We Share demnächst den ID.3 auf die Straße. Die Ladesituation bleibt angespannt.
Ein Bericht von Friedhelm Greis

  1. Verbraucherschützer Einige Elektroautos sind nicht zuverlässig genug
  2. Innovationsprämie Staatliche Förderung drückt Preise gebrauchter E-Autos
  3. Papamobil Vatikan will auf Elektroautos umstellen

Weiterbildung: Was IT-Führungskräfte können sollten
Weiterbildung
Was IT-Führungskräfte können sollten

Wenn IT-Spezialisten zu Führungskräften aufsteigen, müssen sie Fachwissen in fremden Gebieten aufbauen - um Probleme im neuen Job zu vermeiden.
Ein Bericht von Manuel Heckel

  1. IT-Profis und Visualisierung Sag's in Bildern
  2. IT-Jobs Die schwierige Suche nach dem richtigen Arbeitgeber
  3. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden

In eigener Sache: Golem-PCs mit Ryzen 5000 und Radeon RX 6800
In eigener Sache
Golem-PCs mit Ryzen 5000 und Radeon RX 6800

Mehr Leistung zum gleichen Preis: Der Golem Highend wurde mit dem Ryzen 5 5600X ausgestattet, die Geforce RTX 3070 kann optional durch eine günstigere und schnellere Radeon RX 6800 ersetzt werden.

  1. Video-Coaching für IT-Profis Shifoo geht in die offene Beta
  2. In eigener Sache Golem-PCs mit RTX 3070 günstiger und schneller
  3. In eigener Sache Die konfigurierbaren Golem-PCs sind da